Kleopatra">
KWatchGnuPG">
GpgSM">
GPG">
GpgConf">
DN">
CA">
FileNew Key Pair...">
FileExport Certificates...">
FileExport Secret key...">
FileImport Certificates...">
FileImport CRLs...">
&Ctrl;QFileQuit">
F5ViewRedisplay">
EscViewStop Operation">
ViewCertificate Details...">
ViewHierarchical Key List">
&Ctrl;.ViewExpand All">
&Ctrl;,ViewCollapse All">
&Shift;F5CertificatesValidate">
CertificatesRefresh CRLs">
DeleteCertificatesDelete">
CertificatesDownload">
CRLsClear CRL Cache...">
CRLsDump CRL Cache...">
ToolsGnuPG Log Viewer...">
SettingsShow Statusbar">
SettingsConfigure Shortcuts...">
SettingsConfigure &kleopatra;...">
SettingsConfigure GpgME Backend...">
--external">
--query">
--import-certificate">
]>
El manual de &kleopatra;MarcMutzmarc@klaralvdalens-datakonsult.seDavidFaureDesarrolladorSteffenHansensteffen@klaralvdalens-datakonsult.seDesarrolladorMatthias KalleDalheimerDesarrolladorJesperPedersenblackie@kde.orgDesarrolladorDanielMolkentinmolkentin@kde.orgDesarrolladorJuan ManuelGarcía Molinajuanma@superiodico.netTraductor&GPLNotice;2004-06-110.31&kleopatra; es una herramienta para gestionar certificados X.509. KDEKappX509LDAPgpggpgsmIntroducción&kleopatra; es la herramienta de &kde; para manipular certificados X 509 con &gpgsm; y para recuperar certificados de servidores LDAP.&kleopatra; se puede iniciar desde el menú Herramientas de KMail, así como desde la línea de órdenes. El ejecutable de &kleopatra;se llama kleopatra.Este programa se llama como Cleopatra, una famosa faraona egipcia contemporánea de Julio César, con quien se dice que tuvo una relación íntima.El nombre se eligión porqueel programa se originó en el proyecto Ägypten (Ägypten es Egipto en alemán). Kleopatra es la forma de escribir Cleopatra en alemán.Funciones principalesVer la caja de claves localLa función principal de &kleopatra; es mostrar y editar el contenido de la caja de claves local, que es similar al concepto de los anillos de claves de &gpg;, aunque no se ajuste demasiado a esta analogía.La ventana principal está dividida en la gran área de listado de claves, la barra de menús y la barra de búsqueda arriba, y la barra de estado abajo.Cada línea de la lista de claves corresponde a un certificado, que se identidica por el llamado Asunto &dn;. &dn; es el acrónimo de Distinguished Name (n.t. Nombre distintivo), algo como una ruta al sistema de archivos con una sintaxis poco usual. Se supone que es un identificador global único que identifica al certificado.Para que sea válido y, por tanto, útil, las claves (públicas) tienen que estar firmadas por una &ca; (Certification Authority - n.t. Autoridad certificadora). Estas firmas se llaman certificados, pero normalmente los términos certificado y clave (pública) se usan indistintamente, y no haremos distinciones entre ellos en este manual, salvo cuando se indique de forma explícita. El nombre de la &ca; que emitió el certificado (su &dn;) se muestra en la columna DN emisora.Las &ca;pueden tener que estar firmadas por otras &ca; para ser válidas. Por supuesto, debe existir un límite, por lo que la &ca; de nivel superior (&ca; raíz) firma su clave con ella misma (a esto se le llama firmar a sí mismo). A los certificados raíz, por tanto, se les tiene que asignar manualmente una validez (llamada frecuentemente confianza), ⪚ después de comparar la huella dactilar con la del sitio web de la &ca;. Normalmente, suele hacerlo el administrador del sistema o el vendedor de un producto que use certificados, pero cualquier usuario puede hacerlo también con el interfaz de línea de comandos de &gpgsm;.Para ver cuáles de los certificados son certificados raíz, puede o bien comparar Asunto &dn; y &dn; emisora, o puede pasar al modo de lista jerárquica de claves con .Puede ver los detalles de cualquier certificado haciendo doble clic o usando . Se abrirá un cuadro de diálogo que mostrará las propiedades más frecuentes del certificado, su cadena de certificado (&ie;, la cadena del emisor hasta la &ca; raíz) y un volcado de toda la información del certificado que se puede extraer de la dorsal.Si cambia la caja de claves sin usar &kleopatra; (⪚ usando el interfaz de línea de órdenes de &gpgsm;), debería refrescar la vista con .Ya que la validación de una clave puede llevar algo de tiempo (⪚ puede hacer falta recopilar CRLs), el listado de claves normal no intenta comprobar la validez de las claves. Por ello se porporciona , una variante especial de . Se comprueban los certificados seleccionados o bien todas las claves si no hay ninguna seleccionada.Buscar e importar certificadosLa mayoría de las veces, adquirirá los certificados nuevos al verificar las firmas de los correos electrónicos, porque los certificados se incrustan en las firmas que se hacen al usarlos. Sin embargo, si necesita enviar un correo a alguien con el que no se haya puesto en contacto aún, tendrá que obtener el certificado de un directorio LDAP (aunque &gpgsm; puede hacerlo automáticamente), o desde un archivo. También tendrá que importar su propio certificado tras recibir la respuesta de la &ca; a su petición de certificación.Para buscar un certificado en un directorio LDAP, vaya al menú desplegable de la barra de búsqueda de en certificados locales a en certificados externos, introduzca algo del texto (⪚ el nombre de la persona para la que quiere el certificado) en la línea de edición, y haga clic sobre el icono Encontrar. Los resultados se mostrarán en la lista de claves de debajo de la barra de búsqueda, en la que puede seleccionar los certificados, buscarlos con o descargarlos con en la caja de claves local. Tenga en cuenta que también puede descargar el certificado desde el cuadro de diálogo de detalles, usando el botón Importar como local.Puede configurar la lista de servidores LDAP para las búsquedas en la página Servicios de directorio del cuadro de diálogo de configuración de &kleopatra; .Si recibió el certificado como un archivo, intente . &gpgsm; tiene que entender el formato del archivo de certificado. Puede dirigirse al manual de &gpgsm; para acceder a una lista de los archivos admitidos.Si no creó su par de claves con &gpgsm;, también tendrá que importar manualmente tanto la clave pública (también la clave secreta) desde el archivo PKCS#12 que obtuvo de la &ca;. Puede hacerlo desde la línea de órdenes con kleopatra &commandline-option-import-certificate; nombrearchivo o desde &kleopatra; con , tal y como lo haría con los certificados normales.Crear un nuevo par de clavesEl elemento del menú inicia el asistente de creación y petición de certificados, que le guiará a través de unos sencillos pasos en la creación de una solicitud de certificado. Esta petición puede, en la última página del asistente, enviarse a la autoridad certificadora (CA) para que la firme o guardarse en un archivo (por ejemplo, en un disquete para poderla enviar a la CA).Cuando haya terminado un paso del asistente, presione Adelante para ir al siguiente paso (o Atrás para revisar los pasos que ya ha completado). La creación de solicitud de certificado se puede cancelar en cualquier momento presionando el botón Cancelar. El primer paso del asistente es teclear sus datos personales para el certificado. Los campos que tiene que rellenar son: Nombre: Su nombre.Ubicación: El pueblo o ciudad donde vive.Organización: La organización que representa (por ejemplo, la empresa en la que trabaja).Departmento: La unidad organizativa en la que está (por ejemplo, «Logística»).Código del país: El código de dos letras del país en el que vive (por ejemplo, «ES»).Dirección de correo-e: Su dirección de correo electrónico. Asegúrese de teclearla correctamente. Ésta será la dirección a la que la gente le enviará el correo cuando use su certificado.El siguiente paso en el asistente es seleccionar si almacenar el certificado en un archivo o enviarlo directamente a la CA. Tendrá que indicar el nombre del archivo o la dirección de correo electrónico a la que va a enviar la petición del certificado. Gestión de la caja de clavesAdemás de mostrar una lista y validar, buscar e importar certificados y crearlos nuevos, &kleopatra; tiene algunas funciones que se usan con menor frecuencia, pero que pueden ayudarle a gestionar su caja de claves local.Entre estas funciones se incluye la eliminación de certificados de la caja de claves local con , así como gestión manual de CRLs (, , ).Referencia de menúsMenú Archivo&file-new-key-pair;Crea un nuevo par de claves (pública y privada) y le permite enviar la parte pública a una autoridad certificadora (CA) para que la firme. El certificado resultante se lo deben devolver o almacenarlo en un servidor LDAP para que lo descargue en su caja de claves local, para que pueda usarlo para firmar y cifrar correos.Este modo de operación se llama generación descentralizada de claves, porque todas las claves se crean localmente. &kleopatra; (y &gpgsm;) no admite directamente la generación centralizada de claves, pero puede importar recopilaciones de claves públicas/secretas que reciba de la CA en formato PCKS#12 por medio de &file-import-certificates;.&file-export-certificates;Exporta los certificados seleccionados en un archivo.Sólo exporta las claves públicas, aunque la clave secreta esté disponible. Use &file-export-secret-key; para exportar tanto las claves públicas como las privadas en un archivo, pero tenga en cuenta que casi siempre esto es una mala idea.&file-export-secret-key;Exporta tanto la clave pública como la clave secreta en un archivo (PKCS#12).Raramente debiera ser necesario usar esta función y, si lo fuera, debiera planificarse con cuidado. Planificar la migración de una clave secreta implica la elección del medio de transporte y la eliminación segura de los datos de la clave de la máquina antigua, así como el medio de transporte, entre otras cosas.&file-import-certificates;Importa certificados y/o claves secretas desde archivos a la caja de claves local.El formato del archivo de certificado debe admitirlo &gpgsm;. Puede dirigirse al manual de &gpgsm; para tener acceso a una lista de los formatos admisibles.&file-import-crls;Le permite importar manualmente CRLs desde archivos.Normalmente, las Certificate Revocation Lists (CRLs, listas de revocación de certificados) las gestiona la dorsal de forma transparente, pero en algunas ocasiones puede ser útil importar manualmente una CRL en la caché local de CRL.Para que funcione la importación de CRL, la herramienta dirmngr debe estar en el PATH (n.t. ruta) de búsqueda. Si este elemento del menú está desactivado, debería ponerse en contacto con el administrador del sistema y pedirle que instale dirmngr.Puede ver el contenido de la caché local de CRL en el elemento &crls-dump-crl-cache; del menú. Le mostrará un cuadro de diálogo con información sobre los CRLs de la caché y las huellas dactilares de los certificados de cada CRL. &file-quit;Hace que termine &kleopatra;.Menú Ver&view-redisplay;Vuelve a mostrar los certificados seleccionados o refresca la lista de certificados.Si hay certificados seleccionados, la operación de refresco está restringida a las entradas seleccionadas.Si en ese momento se está mostrando el resultado de una consulta (remota o local), la consulta se vuelve a lanzar y los nuevos resultados se muestran en lugar de los antiguos.Si no se ha realizado ninguna consulta, se vuelve a obtener el contenido de la caja de claves al completo y se vuelve a mostrar.Puede usarlo si una herramienta diferente de &kleopatra; ha cambiado el contenido de la caja de claves (⪚, usando el interfaz de línea de órdenes &gpgsm;).&view-stop-operation;Detiene (cancela) todas las operaciones pendientes, ⪚ una búsqueda o una descarga.Según el servidor que use, la cancelación de una búsqueda remota puede bloquear &kleopatra; durante algunos segundos, mientras que se espera a que la dorsal complete el procedimiento. Es un comportamiento normal y esperado.&view-certificate-details;Muestra los detalles del certificado seleccionado actualmente.Esta función también está disponible haciendo doble clic directamente sobre el elemento correspondiente de la vista de lista.&view-hierarchical-key-list;Alterna entre el modo jerárquico y el plano de la lista de claves. En el modo jerárquico, los certificados están ordenados por relaciones emisor/asunto, por lo que es sencillo ver a qué certificación jerárquica pertenece un certificado dado, pero es más difícil encontrar un certificado inicialmente (por supuesto, también puede usar labarra de búsqueda).En modo plano, se muestran todos los certificados en una lista plana, ordenados alfabéticamente. En este modo, es fácil de encontrar un certificado dado, pero no se aprecia claramente a qué certificado raíz pertenece.&view-expand-all;(Esta función sólo está disponible cuando esté activo ).Expande todos los elementos en la vista de lista de certificados, &ie;, hace que todos los elementos estén disponibles.Es el valor predefinido al entrar en el modo jerárquico de lista de claves.Por supuesto, puede expandir y contraer los elementos individuales.&view-collapse-all;(Esta función sólo está disponible cuando esté activo ).Contrae todos los elementos de la lista en la vista de lista de certificados, &ie; oculta todos los elementos, salvo los de nivel superior.Por supuesto, puede expandir y contraer los elementos individuales.Menú Certificados&certificates-validate;Valida las claves seleccionadas (o todas).Es similar a , pero realiza una validación de las claves (seleccionadas). Aquí, la validación significa se obtienen todos los CRLs relevantes, y se comprueba la corrección de las cadenas de certificados. Como resultado, las claves no válidas o caducadas, se marcarán según las preferencias de tipografía y color que haya configurado en la página Apariencia del cuadro de diálogo de configuración de &kleopatra;.Puede fiarse de la información de las claves validadas y, ya que cualquiera de ellas se puede revocar en cualquier momento, incluso la validación no es más que una instantánea del estado actual del anillo de claves local. Por eso, la dorsal realiza normalmente estas verificaciones cuando se va a usar la clave (⪚, para firmado, verificación de firma, cifrado o descifrado).&certificates-refresh-crls;Obtiene los CRLs actuales para todas las claves seleccionadas, aunque no se suelan obtener cuando se vaya a usar la clave.Esta función sólo tiene efecto sobre los certificados que definan un punto de distribución de CRL. Según la dorsal que se use, los certificados que estén configurados para realizar comprobaciones que usen OCSP no se actualizarán.Puede usarlo ⪚ si tiene conocimiento de que se haya revocado una clave y quiere que la dorsal lo refleje ahora en lugar de esperar a que se haga automáticamente en la próxima actualización de CRL programada.El uso excesivo de esta función podría suponer una enorme carga en la red de su proveedor o de su empresa, porque los CRLs de las grandes organizaciones pueden ser sorprendentemente grandes (no es tan infrecuente que ocupen varios megabytes).Use escasamente esta función.&certificates-delete;Elimina los certificados seleccionados del anillo de claves local.Use esta función para eliminar las claves no usadas de su caja de claves local. Sin embargo, como los certificados se añaden típicamente a los correos electrónicos firmados, verificar un correo electrónico puede provocar que la clave se elimine en la caja de claves local. Por tanto, probablemente lo mejor sea evitar esta función siempre que sea posible. Cuando se pierda, use la barra de búsqueda o la función para volver a tener el control sobre la inmensidad de certificados.&certificates-download;Descarga los certificados seleccionados de LDAP a la caja de claves local.Menú CRLs&crls-clear-crl-cache;Limpia la caclé CRL de &gpgsm;.Probablemente nunca lo necesite. Puede forzar a que se refresque la caché de CRL seleccionando todos los certificados y usando en su lugar .&crls-dump-crl-cache;Muestra el contenido detallado de la caché CRL de &gpgsm;.Menú Herramientas&tools-gnupg-log-viewer;Inicia &kwatchgnupg;Menú Preferencias&settings-show-statusbar;Muestra u oculta la barra de estado de la zona inferior.&settings-configure-shortcuts;Abre el cuadro de diálogo de configuración de los accesos rápidos de teclado estándar de &kde;, en el que puede asignar y reasignar accesos rápidos de teclado para todos los elementos del menú.&settings-configure-kleopatra;Abre el cuadro de diálogo de configuración de &kleopatra;.Para más detalles, diríjase a .&settings-configure-gpgme-backend;Abre un cuadro de diálogo que le permite configurar cada aspecto de &gpgsm; y otros módulos de la dorsal.Este cuadro de diálogo se construye dinámicamente según la salida de la utilidad &gpgconf; y puede cambiar si se actualizan los módulos de la dorsal.Menú AyudaEl menú Ayuda tiene el menú de ayuda estándar de &kde;.
&help.menu.documentation; Referencia de las opciones de la línea de órdenesSólo se muestran aquí las opciones específicas de &kleopatra;. Como con todas las aplicaciones de &kde;, puede tener una lista completa de estas opciones lanzando el comando kleopatra .&commandline-option-external;Especifica que &commandline-option-query; debe buscar remotamente en lugar de en la caja de claves local.&commandline-option-query;Especifica que &kleopatra; debe comenzar con la cadena de búsqueda dada en lugar de mostrar al completo la caja de claves local.&commandline-option-import-certificate;Especifica un archivo o una URL desde donde importar los certificados (o claves secretas).Es la línea de comando equivalente a .Configurar &kleopatra;Puede llegar al cuadro de diálogo de configuración de &kleopatra; por medio de .En las secciones siguientes se describe cada una de las páginas.Configurar los servicios de directorioEn esta página puede configurar qué servidores LDAP se van a usar para buscar certificados. También puede configurar el orden, así como algunas opciones relacionadas con LDAP en el cuadro de configuración de la dorsal dinámica, disponible vía .Para añadir un servidor nuevo, haga clic sobre el botón Añadir servicio.... En el cuadro de diálogo que aparece puede definir el Nombre del servidor, el Puerto (inicialmente puesto como el puerto LDAP predefinido), el DN base (a veces se refiere a él como raíz de búsqueda o base de la búsqueda), y los habituales Nombre de usuario y Contraseña, ambos necesarios sólo si el servidor requiere autenticación. Al hacer clic sobre Aceptar, se añaden los detalles del servidor a la lista de servidores, mientras que Cancelar, se renuncia a la entrada.Para eliminar un servidor de búsqueda de la lista, selecciónelo y luego presione el botón Eliminar servicio.Para cambiar el orden relativo de los servidores para las búsquedas, seleccione uno de ellos y desplácelo hacia arriba o hacia abajo con los botones que hay junto a la lista.Para definir el tiempo de espera de LDAP, &ie; el tiempo máximo que se esperará a la dorsal para que responda el servidor, simplemente use el correspondiente campo de entrada, llamado Tiempo de espera LDAP.Si uno de los servidores tiene una base de datos enorme que hace que, búsquedas razonables como García alcancen el número máximo de elementos devueltos por la consulta, puede querer incrementar este límite. Puede averiguar fácilmente si alcanza este límite durante la búsqueda, porque en ese caso se mostrará un cuadro de diálogo para decirle que se van a truncar los resultados.Algunos servidores pueden imponer sus propios límites al número de elementos que devuelve una consulta. En este caso, aunque incremente el límite no se devolverán más elementos.Configurar la apariencia visual&kleopatra; le permite personalizar la apariencia de las claves (validadas) que hay en la vista de lista. Incluye los colores de primer plano (de texto) y de fondo, así como la tipografía.A cada Categoría de clave de la izquierda se le asigna un conjunto de colores y una tipografía para cuando se muestren las claves que pertenecen a esa categoría. La lista de categorías actuá como vista preliminar de las opciones. Las categorías las puede definir libremente el administrador o el usuario avanzado. Puede dirigirse a en .Para cambiar el color del texto (primer plano) de una categoría, selecciónelo en la lista y presione el botón Definir el color del texto.... Aparecerá el cuadro de diálogo estándar de selección de color y podrá seleccionar o crear un color nuevo.El cambio del color de fondo se hace de la misma forma. Simplemente presione Definir color de fondo....Para cambiar la tipografía, básicamente tiene dos opciones:Modificar la tipografía estándar, usada en todas las vistas de lista de &kde;.Usar una tipografía personalizada.La primera opción tiene la ventaja de que la tipografía seguirá el estilo que seleccione para &kde; al completo, mientras que la última le da un control completo sobre la tipografía que se va a usar. Suya es la decisión.Para usar la tipografía estándar modificada, seleccione la categoría de la lista, y marque o desmarque los modificadores de tipografía Cursiva, Negrita y/o Tachado. Puede ver inmediatamente el efecto de la tipografía en la lista de categorías.Para usar una tipografía personalizada, presione el botón Definir tipografía.... Aparecerá el cuadro de diálogo de selección de tipografías estándar de &kde; y podrá seleccionar la nueva tipografía. Tenga en cuenta que puede usar los modificadores de tipografías para cambiar la tipografía personalizada, igual que para modificar la tipografía estándar.Para volver a la tipografía estándar, tiene que presionar el botón Apariencia predefinida.Configurar el orden de los atributos DN que se muestranAunque los &dn;s son jerárquicos, el orden de los componentes individuales (llamados &dn;s relativos (RDNs), o atributos &dn;s) no está definido. El orden en el que se muestran los atributos es, por tanto, cuestión de gustos personales o de política de empresa, de ahí que sea configurable en &kleopatra;.Esta opción no sólo se aplica a &kleopatra;, sino a todas las aplicaciones que usen la tecnología de &kleopatra;. En el momento de escribir estas líneas, entre ellas estaban KMail, KAddressBook, así como la propia &kleopatra;, por supuesto.Esta página de configuración consta básicamente de dos listas, una para los atributos conocidos (Atributos disponibles) y uno para describir el Orden actual de los atributos.Ambas listas tienen entradas que se describen como la forma breve del atributo (⪚ CN), así como la forma expandida (Nombre común).La lista Atributos disponibles siempre se ordena alfabéticamente, mientras que la lista Orden actual del atributo refleja el orden del atributo &dn; configurado: el primer atributo de la lista también es el que se muestra primero.Sólo los atributos que se muestran explícitamente en la lista Orden actual de los atributos se muestran. Los demás están ocultos de forma predefinida.Sin embargo, si la entrada mantenedora de posición _X_ (Todos los demás) está en la lista actual, todos los atributos que no se muestren (sean conocidos o no) se insertarán donde diga la _X_, en su orden relativo original.Un pequeño ejemplo ayudará a aclarar el asunto:Dado el &dn;
Para añadir un atributo al orden de visualización de la lista, selecciónelo en la lista Atributos disponibles y presione el botón Añadir al orden de atributos actual.Para eliminar un atributo del orden de visualización de la lista, selecciónelo en la lista Atributos disponibles y presione el botón Eliminar del orden de atributos actual.Para mover un atributo al principio (final), selecciónelo en la lista Orden actual de los atributos y presione el botón Mover al principio (Mover al final).Para mover un atributo hacia arriba (abajo) sólo una posición, selecciónelo de la lista Orden actual de los atributos y presione el botón Mover uno hacia arriba (Mover uno hacia abajo).Guía del administradorLa guía del administrador describe las formas de personalizar &kleopatra; a las que no puede acceder por medio del GUI, sino sólo por medio de archivos de configuración.Se asume que el lector está familiarizado con la tecnología que se usa para configurar las aplicaciones de &kde;, como la disposición, la ubicación en el sistema de archivos y la cascada de archivos de configuración de &kde;, así como el entorno KIOSK.Personalización del asistente de creación de certificados&kleopatra; le permite personalizar los campos que se le permiten introducir al usuario para crear el certificado.Cree un grupo llamado CertificateCreationWizard en el archivo kleopatrarc del sistema. Si quiere que el orden de los atributos sea personalizado, o si quiere que sólo aparezcan ciertos elementos, cree una clave llamada DNAttributeOrder. El argumento es uno o más de entre CN,SN,GN,L,T,OU,O,PC,C,SP,DC,BC,EMAIL. Si quiere inicializar los campos con algún valor, escriba algo como Atributo=valor. Si quiere que el atributo sea requerido, añada una marca de exclamación (por ejemplo, CN!,L,OU,O!,C!,EMAIL!, que resulta ser la configuración predefinida).Usando el modificador de modo $e de KIOSK, se le permite recuperar los valores de las variables de entorno o de un guión evaluado o binario. Si quiere desactivar la edición del campo respectivo, use el modificador $i. Si quiere desactivar el uso del botón Insertar mi dirección, defina ShowSetWhoAmI como false (n.t. falso).Debido a la naturaleza del entorno KIOSK de &kde;, usando la bandera immutable (n.t. inmutable) ($i), hace que sea imposible para el usuario saltarse la bandera. Es un comportamiento intencionado. $i y $e también se pueden usar con todas las claves de configuración de las aplicaciones de &kde;.El ejemplo siguiente apunta las posibles personalizaciones:[CertificateCreationWizard]
;No permite copiar los datos personales de la libreta de direcciones, ni sobrepasar localmente
ShowSetWhoAmI[$i]=false
;define el nombre del usuario como $USER
CN[$e]=$USER
;define el nombre de la empresa como «Mi empresa», no permite editar
O[$i]=Mi empresa
;define el nombre del departamento según lo que devuelva un guión
OU[$ei]=$(lookup_dept_from_ip)
;define el país como ES, pero permite que el usuario lo cambie
C=ES
Crear y editar categorías de claves &kleopatra; permite al usuario configurar la apariencia visual de las claves en base a un concepto llamado Categorías de claves. Esta sección describe cómo puede editar las categorías disponibles y añadir otras nuevas. Cuando intenta localizar la cateogoría a la que pertenece una clave, &kleopatra; intenta hacer coincidir la clave con una secuencia de filtros de claves, configurados en el archivo libkleopatrarc. El primero que coincide define la categoría. Cada filtro de clave está definido en un grupo de configuración llamado Key Filter #n (n.t. filtro de clave nº), en el que n es un número, empezando por el 0. La única clave obligatoria en un grupo Key Filter #n es Name (n.t. nombre), que contiene el nombre de la categoría que se mostrará en el cuadro de diálogo de configuración. lista todas las claves que definen las propiedades de visualización de claves que pertenecen a esa categoría (&ie; las claves que se pueden ajustar en el cuadro de diálogo de configuración), mientras que lista todas las claves que definen los criterios con los que se comprueban las claves.
Configuración de filtro de claves Definir las propiedades de visualizaciónConfigurar claveTipoDescripciónbackground-colorcolorEl color de fondo que se va a usar. Si no se indica, de forma predefinida toma el valor del color de fondo definido globalmente para las vistas de lista. foreground-colorcolorEl color de primer plano que se va a usar. Si no se indica, de forma predefinida toma el valor del color de primer plano definido globalmente para las vistas de lista. fontfont (n.t. tipografía)La tipografía personalizada que se va a usar. La tipografía se escalará hasta el tamaño configurado para las vistas de lista, y se aplicarán los atributos de tipografía (se explican más abajo). font-boldboolean (n.t. booleano)Si está definido como true (n.t. cierto) y font no está definido, usa la tipografía predefinida de la vista de lista con el estilo de tipografía negrita añadido (si está disponible). Se ignora si también está presente font. font-italicboolean (n.t. booleano)Igual que font-bold, pero con el estilo de tipografía cursiva en lugar de negrita. font-strikeoutboolean (n.t. booleano)Si es true (n.t. cierto), dibuja una línea por encima de la tipografía. Se aplica aunque esté definida font. icontext (n.t. texto)El nombre del icono que se muestra en la primera columna. Aún no implementado.
Configuración de filtros de claves Definir claves Criterios de filtradoConfigurar claveTipoSi se especifica, los filtros coinciden cuando...is-revokedboolean (n.t. booleano)la clave ha sido revocada.is-expiredboolean (n.t. booleano)la clave ha caducado.is-disabledboolean (n.t. booleano)el usuario ha desactivado la clave (marcada para que no se use). Se ignora para claves S/MIME. is-root-certificateboolean (n.t. booleano)la clave es un certificado raíz. Se ignora para claves OpenPGP. can-encryptboolean (n.t. booleano)la clave se puede usar para cifrar. can-signboolean (n.t. booleano)la clave se puede usar para firmar. can-certifyboolean (n.t. booleano)la clave se puede usar para firmar (certificar) otras claves. can-authenticateboolean (n.t. booleano)la clave se puede usar para autenticación (⪚, como un certificado de cliente TLS). has-secret-keyboolean (n.t. booleano)está disponible la clave secreta para este par de claves. is-openpgp-keyboolean (n.t. booleano)la clave es una clave OpenPGP (true - n.t. cierto) o una clave S/MIME (false - n.t. falso). was-validatedboolean (n.t. booleano)se ha validado la clave (puede ver ). prefix-ownertrustvalidity (validez)La validez (validity) es una enumeración ordenada con los siguientes valores: unknown (desconocido), undefined (no definido), never (nunca) , marginal, full (completo), ultimate (último). Puede dirigirse a los manuales de &gpg; y &gpgsm; para tener acceso a una explicación detallada. la clave tiene exactamente (prefix = is), lo tiene todo salvo (prefix = is-not), tiene al menos (prefix = is-at-least), o tiene a lo sumo (prefix = is-at-most) el ownertrust (n.t. confianza del propietario) le da el valor de la clave de configuración. Si hay más de una claveprefix-ownertrust (con diferentes valores para prefix - prefijo) en un solo grupo, el comportamiento no está definido. prefix-validityvalidity (validez)Parecido a prefix-ownertrust, pero para la validez de las claves en lugar de para la confianza del propietario.
Algunos de los criterios más interesantes, como is-revoked (está revocada) o is-expired (ha caducado) sólo funcionarán con claves validadas, de ahí que, de forma predefinida, sólo se compruebe la valides de las claves para la revocación y la caducidad, aunque pueda eliminar estas comprobaciones extra. En general, los criterios no especificados (&ie; la entrada de configuración no está definida) no se comprueban. Si se proporciona un criterio, se comprueba y debe coincidir con el filtro por completo para que se haga coincidir, &ie; los criterios Y ed juntos. Ejemplos de filtros de claves Para comprobar todos los certificados raíz caducados pero no revocados, podría usar un filtro de claves definido de la siguiente forma: [Key Filter #n]
Name=caducado, pero no rvocado
was-validated=true
is-expired=true
is-revoked=false
is-root-certificate=truePara comprobar que todas las claves OpenPGP desactivadas (&kleopatra; aún no lo admite) tienen una confianza del propietario al menos marginal, debería usar: [Key Filter #n]
Name=claves OpenPGP desactivadas con confianza del propietario marginal o mejor
is-openpgp=true
is-disabled=true
is-at-least-ownertrust=marginalCréditos y licenciaCopyright de &kleopatra; 2002 Steffen Hansen, Matthias Kalle Dalheimer y Jesper Pedersen., copyright 2004 Daniel Molkentin, copyright 2004 Klarälvdalens Datakonsult ABCopyright de la documentación 2002 Steffen Hansen, copyright 2004 Daniel Molkentin, copyright 2004 Klarälvdalens Datakonsult ABColaboradoresMarc Mutz mutz@kde.orgDavid Faure faure@kde.orgSteffen Hansen hansen@kde.orgMatthias Kalle Dalheimer kalle@kde.orgJesper Pedersen blackie@kde.orgDaniel Molkentin molkentin@kde.org
&underGPL; &underFDL;
&documentation.index;